当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128823

漏洞标题:火猫TV 可重置任意用户密码(成功重置某主播密码登录成功)

相关厂商:火猫TV

漏洞作者: zhiher

提交时间:2015-07-24 11:04

修复时间:2015-09-07 14:10

公开时间:2015-09-07 14:10

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

晚上无聊又检测下。配合上一个重置任意用户帐号。

详细说明:

首先我们随便找一个网站用户把 就主播把
第一处漏洞泄露验证用户身份的标识 随便找个主播 我比较喜欢妹子

1.png


116244 得到了验证他身份的标识 然后去修改密码 抓包

2.jpg


然后把验证用户身份标识修改为主播的
huomaotvhjhdwq_u_ID=373032; cy_uid=373032
修改为116244
这里没有验证旧密码oldpassword是否存在 直接删除绕过验证。
还有就是如果验证了旧密码oldpassword是否存在 也要限制修改次数 没有限制修改密码次数是可以暴力破解旧密码的。

3.png


密码修改成功asd123456 再去修改帐号 利用我上次发现的重置任意用户帐号漏洞
来到修改用户名这里 抓包

4.jpg


一样的改掉唯一身边标识。
huomaotvhjhdwq_u_ID=373032; cy_uid=373032
修改为116244
修改用户名成功 xxx123x

5.jpg

漏洞证明:

然后利用重置的帐号密码 成功登录。

6.png

修复方案:

开发人员多处安全意识不足。
使用更安全的方式验证用户身份。防止越权。
记住前端的JS验证和过滤是没有任何的意义。
开发应该限制次数 防止暴力破解。

版权声明:转载请注明来源 zhiher@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-24 14:09

厂商回复:

该漏洞已经确认,并且做了补丁

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-02 15:23 | sOnsec ( 实习白帽子 | Rank:93 漏洞数:24 | 安全是什么...)

    洞主专注火猫TV,前端得洞,有shell赶快上报给国家